9 points par kkumaeunsonyeon 2025-10-31 | Aucun commentaire pour le moment. | Partager sur WhatsApp

Les grandes tendances technologiques stratégiques de Gartner, publiées chaque année à la fin de l’année, montrent clairement ce qu’elles signifient pour les dirigeants qui cherchent à orienter l’innovation et à bâtir des organisations résilientes et proactives.

Alors qu’aujourd’hui l’automatisation fondée sur l’IA et les infrastructures adaptatives attirent l’attention, les 10 grandes tendances technologiques stratégiques de Gartner pour 2026 mettent davantage l’accent sur l’orchestration intelligente et l’innovation par domaine, tandis que l’IA s’ancre en profondeur bien au-delà des seules façons de penser, de décider et d’opérer des secteurs.

Voyons maintenant ensemble les 10 principales tendances technologiques retenues par Gartner pour 2026.

Les 10 tendances technologiques de 2026 selon Gartner
Voici les 10 tendances technologiques qui montrent comment les entreprises de premier plan réagissent à la complexité et aux opportunités dans une société hyperconnectée fondée sur l’IA.

Plateformes de développement AI-native
Plateformes de supercalcul IA
Computing confidentiel
Systèmes multi-agents (MAS)
Modèles de langage spécifiques à un domaine (DSLM)
IA physique
Cybersécurité préventive (Preemptive Cybersecurity)
Provenance numérique
Plateformes de sécurité IA
Géopatariation

  1. Plateformes de développement AI-native
    Les plateformes de développement AI-native utilisent l’IA générative pour accélérer le développement logiciel, et permettent même à de petites équipes ou à des experts non techniques de créer plus rapidement des applications tout en s’appuyant sur une gouvernance intégrée. Ces plateformes transforment la manière de livrer les logiciels grâce à l’automatisation et à la collaboration entre humains et IA.

Comme les plateformes de développement AI-native sont des environnements ou outils de développement conçus dès l’origine autour d’une architecture centrée sur l’IA, il ne s’agit pas simplement d’ajouter des fonctions d’IA à des applications existantes, mais bien de faire jouer à l’IA un rôle central tout au long du travail des développeurs et du processus de développement produit.

Concepts et caractéristiques

Conception centrée sur l’IA : l’ensemble des applications et des outils de développement est pensé pour exploiter l’IA, qui automatise les tâches répétitives auparavant manuelles et améliore l’efficacité des décisions et des workflows.
Outils d’IA générative : génération de code, automatisation de la documentation, tests, conception d’API, etc., peuvent être réalisés immédiatement à partir de prompts en langage naturel. Des outils comme Copliot, Cody ou Continue.dev en sont des exemples représentatifs.
Intelligence en temps réel : le traitement des données en temps réel, la prise de décision intelligente ainsi que les fonctions d’analyse et de contrôle automatisées sont intégrés. Cela transforme l’expérience développeur elle-même et rend possibles l’expérimentation rapide et la création de MVP.

Principales plateformes

Plateforme Caractéristiques et fonctions
PubNub Mise en œuvre du multijoueur et de la collaboration en temps réel, prise en charge du codage avec IA générative
DevRev Opérations métier et développement centrés sur l’IA pour les entreprises SaaS. Fournit un chatbot IA
Continue.dev Environnement open source de codage avec IA, personnalisation des workflows
AI DOL Développement low-code basé sur l’IA générative, prise en charge de la gestion intégrée on-premise et cloud
Domaines d’application

Productivité au travail : résumé d’e-mails et de documents, automatisation des todolists, etc.
Éducation : applications de tuteur IA personnalisé
Outils de développement : génération automatique de code, revue et documentation
Opérations métier : automatisation du support client, analyse en temps réel et workflows intégrés

Évolution de l’environnement de développement

Avec l’adoption des plateformes de développement AI-native, les tâches répétitives diminuent fortement et les développeurs peuvent se concentrer de manière créative sur des activités à plus forte valeur ajoutée. De même que la collaboration avec l’IA devient une compétence clé qui détermine la productivité et la qualité du développement, les plateformes de développement AI-native visent un « environnement de développement avec IA intégrée » sur l’ensemble du cycle de conception, d’implémentation et d’exploitation des produits, en offrant simultanément temps réel, intelligence, automatisation et extensibilité.

Insight Gartner : d’ici 2030, 80 % des organisations transformeront leurs grandes équipes logicielles en petits groupes renforcés par l’IA.

  1. Plateformes de supercalcul IA
    Les plateformes de supercalcul IA intègrent CPU, GPU, AI ASIC et informatique neuromorphique afin d’offrir des performances, une efficacité et une extensibilité sans précédent. Ces systèmes orchestrent des charges de travail complexes dans le machine learning, l’analyse de big data et la simulation, accélérant l’innovation dans des secteurs allant des biotechnologies à la finance.

Une plateforme de supercalcul IA est un système intégré matériel/logiciel optimisé pour l’entraînement et l’inférence de modèles d’IA à grande échelle, le calcul ultra-rapide et le traitement de volumes massifs de données. Par rapport à un superordinateur classique, elle utilise des puces spécialisées dans le calcul parallèle, comme les GPU et les TPU, et se révèle optimisée pour la recherche en IA, l’industrie et l’analyse de big data en temps réel.

Caractéristiques du supercalcul IA

Optimisation du calcul parallèle : l’utilisation simultanée de milliers à dizaines de milliers de processeurs permet d’entraîner rapidement de grands modèles d’IA et d’effectuer l’inférence.
GPU / TPU haute performance : par rapport aux CPU, la vitesse des calculs IA est des dizaines à des centaines de fois supérieure, ce qui permet de traiter en temps réel même des modèles géants.
Analyse de big data : l’analyse automatique en temps réel d’ensembles de données massifs permet des applications dans la recherche, la finance, la santé et bien d’autres domaines.
Clusters et réseau : sur la base de nombreux nœuds de calcul et de réseaux ultra-rapides, les tâches sont découpées et traitées en parallèle afin de maximiser l’efficacité.

Exemples d’usage représentatifs

Entraînement et services de modèles IA : développement et exploitation de très grands modèles de deep learning capables d’analyser des images ou de générer de la voix
Détection de fraude en temps réel : détection instantanée de signaux anormaux dans la finance grâce à des algorithmes de machine learning avancés
Science et ingénierie : utilisation dans des domaines exigeant des volumes massifs de données et de calcul, comme la prévision climatique ou la découverte de médicaments

Principales plateformes et systèmes

Principales plateformes et systèmes Caractéristiques et usages
Tesla Dojo Spécialisé dans l’entraînement d’IA de deep learning pour la conduite autonome, optimisé pour le calcul parallèle massif sur GPU
Nvidia DGX Superordinateur spécialisé en IA pour la recherche industrielle, optimisé pour l’entraînement de grands modèles IA sur GPU
Google Cloud Hypercomputer Supercalcul dans le cloud, clusters de TPU et de GPU, optimisé pour une gestion efficace des coûts et des performances
Insight Gartner : d’ici 2028, plus de 40 % des grandes entreprises devraient adopter des paradigmes de calcul hybride dans leurs workflows principaux, contre 8 % aujourd’hui.

  1. Computing confidentiel
    Le computing confidentiel protège les données en cours d’utilisation en isolant les workloads au sein d’environnements d’exécution de confiance (TEE), et permet un traitement sécurisé des données même sur des infrastructures non fiables, une capacité essentielle pour les secteurs réglementés, les opérations transfrontalières et les collaborations multipartites. Il s’agit d’une technologie avancée qui protège les données sous forme chiffrée même lorsqu’elles sont utilisées — c’est-à-dire lorsqu’elles résident en mémoire et sont en cours de calcul — grâce à des environnements d’exécution de confiance matériels (TEE, Trusted Execution Environment).

Principes clés

TEE : un TEE est une zone isolée au sein du CPU, où seuls le code et les données autorisés peuvent s’exécuter ; ni l’OS externe, ni l’hyperviseur, ni même un administrateur (root) ne peuvent y accéder.
Isolation et intégrité : la confidentialité (chiffrement) et l’intégrité des données et du code traités dans le TEE sont garanties au niveau matériel, ce qui bloque les attaques et compromissions externes.
Attestation : le TEE peut prouver à distance qu’il n’exécute que le bon code, ce qui permet de traiter les données en toute sécurité même dans des environnements non fiables.

Caractéristiques et cas d’usage

Permet de traiter en toute sécurité des données sensibles même dans des environnements externes comme le cloud public ou l’edge computing.
Adapté à des secteurs comme la santé, la finance ou les administrations, où les exigences en matière de confidentialité et de conformité sont élevées.
Enclaves et VM : divers matériels sont utilisés, comme les enclaves basées sur Intel SGX ou les machines virtuelles fondées sur AMD SEV / Intel TDX.

Insight Gartner : d’ici 2029, plus de 75 % des traitements exécutés sur des infrastructures non fiables seront protégés pendant leur utilisation grâce au confidential computing.

  1. Systèmes multi-agents (MAS)
    Les systèmes multi-agents sont des réseaux d’agents IA spécialisés qui collaborent pour atteindre un objectif commun. Cette approche modulaire permet d’automatiser des workflows complexes, de réutiliser des solutions validées et de monter plus efficacement en charge dans des environnements distribués.

Concepts et caractéristiques clés

Autonomie des agents : chaque agent peut réfléchir et agir de manière indépendante, percevoir son environnement et choisir la manière de résoudre un problème en fonction de ses propres objectifs.
Environnement partagé et interaction : les agents échangent des informations dans un même environnement, et peuvent coopérer ou entrer en concurrence.
Résolution distribuée de problèmes : plusieurs agents coopèrent pour résoudre des problèmes complexes difficiles à traiter avec un système mono-agent.
Coopération et concurrence : chaque agent possède un rôle et des fonctions spécifiques, et peut, selon les scénarios, coopérer ou rivaliser avec d’autres.

Domaines d’application et exemples

Conduite autonome, coopération de drones, smart cities : chaque agent prend des décisions de manière indépendante tout en contribuant à l’objectif global du système
Automatisation métier : plusieurs agents IA se répartissent ou coordonnent le traitement de processus complexes tels que la relation client, la gestion de la supply chain ou la détection de fraude
Réponse aux catastrophes et modélisation des structures sociales : utilisé dans des domaines nécessitant des simulations à grande échelle et un contrôle distribué

Insight Gartner : les agents spécialisés modulaires peuvent améliorer l’efficacité, accélérer la livraison et réduire les risques en réutilisant des solutions éprouvées tout au long des workflows. Cette approche permet également d’étendre les opérations et de répondre rapidement à l’évolution des besoins.

  1. Modèles de langage spécifiques à un domaine (DSLM)
    Alors que la recherche d’une plus grande valeur métier dans l’IA s’intensifie, les modèles de langage de grande taille (LLM) généralistes restent souvent inadaptés aux tâches spécialisées.

Les modèles de langage spécifiques à un domaine (DSLM) sont des modèles d’IA entraînés ou affinés à partir de jeux de données spécialisés conçus pour un secteur, une fonction métier ou un processus particulier. Ces modèles comprennent le contexte, la terminologie et les nuances propres à un domaine donné, ce qui leur permet de fournir des résultats plus précis, plus pertinents et plus conformes aux exigences réglementaires. En offrant une précision supérieure, des coûts plus faibles et une gouvernance renforcée, les DSLM comblent l’écart entre l’IA généraliste et les besoins concrets des entreprises.

Ils sont transformateurs pour les organisations qui cherchent à repenser et numériser les environnements réglementaires. Les DSLM ne se contentent pas de traiter l’information : ils rendent possible la compréhension de la logique réglementaire et la création de systèmes d’IA capables de soutenir une prise de décision explicable.

Principales caractéristiques

Entraînés sur la terminologie spécialisée et les processus métier d’un domaine précis, ils offrent une grande exactitude
Ils permettent des coûts plus faibles et une meilleure conformité que les LLM généralistes
Ils jouent un rôle central dans les environnements complexes de collaboration IA, notamment les systèmes multi-agents

Relation entre DSLM et MAS

Les DSLM constituent une technologie de base essentielle au sein des systèmes multi-agents (MAS), où chaque agent s’appuie sur une expertise métier spécifique pour remplir son rôle ; plusieurs agents fondés sur des DSLM peuvent coopérer pour résoudre des problèmes.

Autrement dit, les DSLM sont des modèles d’IA spécialisés dans un domaine donné, et dans les MAS (systèmes multi-agents), ils sont un élément clé qui contribue à améliorer l’efficacité du fonctionnement conjoint d’agents spécialisés.

  1. IA physique
    L’IA physique introduit l’intelligence artificielle dans le monde réel pour alimenter les robots, les drones et les machines intelligentes capables de percevoir, décider et agir de manière autonome. Cette tendance apporte des gains mesurables d’efficacité et de sécurité dans les secteurs de la fabrication, de la logistique et des infrastructures, tout en créant une demande pour de nouvelles compétences interdisciplinaires reliant IT et ingénierie.

L’IA physique désigne des technologies dans lesquelles l’IA est combinée à des dispositifs ou systèmes physiques réels afin de percevoir et comprendre l’environnement dans le monde réel et d’exécuter des actions complexes. Cela signifie que l’IA ne se limite plus à l’analyse de données, mais interagit directement avec l’environnement physique, par exemple en faisant bouger les jambes d’un robot, en pilotant un véhicule autonome ou en contrôlant un drone.

Éléments clés

Technologies de capteurs : caméras, LiDAR, capteurs de température et de pression, etc., pour détecter l’environnement
Algorithmes d’IA : techniques de machine learning et de deep learning pour interpréter l’environnement et prendre des décisions
Technologies d’actuators et de robotique : dispositifs physiques qui exécutent concrètement les actions décidées par l’IA
Systèmes de contrôle : contrôle en temps réel pour des mouvements physiques stables et précis
Infrastructure réseau et IoT : prise en charge des interactions entre appareils et du contrôle à distance

Caractéristiques et éléments différenciants

À la différence des robots d’automatisation traditionnels, il s’agit de systèmes intelligents capables de détecter en temps réel les changements de l’environnement et d’y répondre avec souplesse
Les décisions prises par l’IA se traduisent directement en actions physiques, avec un impact immédiat sur le monde réel
La sécurité, la fiabilité et des consignes d’exploitation claires sont indispensables dès la phase de conception du système
L’IA physique générative comprend l’espace 3D et les lois physiques afin de générer l’action optimale selon la situation

Domaines d’application

Systèmes autonomes, notamment véhicules autonomes, drones, smart factories, robots de santé et smart cities
Domaines nécessitant une réponse en temps réel sur le terrain, comme les lignes de production, la logistique et l’automatisation agricole

Insight Gartner : ces évolutions créent des opportunités d’amélioration technologique et de collaboration, mais peuvent aussi susciter des inquiétudes liées à l’emploi et nécessiter une gestion prudente du changement.

  1. Cybersécurité préemptive (Preemptive Cybersecurity)
    À mesure que les menaces numériques augmentent, la cybersécurité passe d’une défense réactive à une anticipation proactive. La cybersécurité préemptive transforme la manière dont les organisations gèrent le risque cyber en s’appuyant sur l’automatisation et l’analyse pilotée par l’IA pour détecter et neutraliser les menaces avant qu’elles ne surviennent.

La Preemptive Cybersecurity est une technologie de sécurité avancée qui utilise l’IA, le machine learning et l’automatisation pour détecter et bloquer à l’avance les menaces potentielles avant qu’une cyberattaque ne se produise réellement. Là où les approches traditionnelles se limitent à traiter l’attaque après sa détection, elle met l’accent sur la prévention en identifiant les cyberattaquants ou les infrastructures malveillantes avant l’exécution de l’attaque, afin de déployer des mesures de sécurité de manière préemptive.

Fonctions clés

Détection prédictive : identification des signes précurseurs d’une cyberattaque à partir des schémas d’attaques passées, des activités des acteurs de la menace et de l’analyse publique des comportements malveillants
Blocage et réponse automatisés : blocage automatique des IP malveillantes, des domaines et des activités réseau avant les tentatives d’attaque, ainsi qu’application préventive des correctifs de vulnérabilités
Prévention de la fraude et des ransomwares : neutralisation précoce des infrastructures potentielles d’attaque pour minimiser les dommages
Amélioration de l’efficacité opérationnelle : réduction des faux positifs, réponse plus rapide aux menaces et amélioration de l’efficacité du centre des opérations de sécurité

Technologies et composants de mise en œuvre

Analyse comportementale et threat intelligence basées sur l’IA
Systèmes de sécurité auto-apprenants et adaptatifs
Gestion de la surface d’attaque (ASM), deception
Réponse rapide aux incidents et gestion des vulnérabilités

Insight Gartner : d’ici 2030, les solutions préemptives représenteront la moitié des dépenses totales de cybersécurité, et les entreprises passeront d’une défense réactive à une protection préventive exploitant la détection des menaces basée sur l’IA.

  1. Provenance numérique
    La provenance numérique garantit que l’origine des données, des logiciels et des contenus générés par l’IA peut être vérifiée et tracée. En s’appuyant sur des bases de données de preuve, des filigranes et des Software Bill of Materials (SBoM), elle renforce la transparence et la conformité dans l’ensemble des chaînes d’approvisionnement numériques complexes. Elle désigne, autrement dit, un système d’enregistrement documentant l’origine, la propriété et l’historique des modifications d’un actif numérique depuis sa création jusqu’au moment présent afin d’en garantir la fiabilité et l’authenticité. À l’image de la traçabilité de provenance des œuvres d’art physiques, elle suit de façon transparente la manière dont l’actif numérique a été créé, qui l’a détenu et quelles transformations il a subies, afin d’établir la confiance dans le contenu numérique.

Éléments clés

Origine (Origin) : où et par qui l’actif numérique a été créé à l’origine
Propriété (Ownership) : historique des propriétaires ou gestionnaires successifs
Historique des modifications (Modification) : quelles modifications ont été effectuées, quand et par qui
Contexte (Context) : relations entre l’actif, son objectif et d’autres éléments numériques ou du monde réel

Importance et usages

Garantie de confiance et d’authenticité : sert de garde-fou face à la montée des falsifications, comme les contenus générés par l’IA ou les deepfakes, en aidant à distinguer le vrai du faux
Renforcement de la responsabilité et de la conformité : indispensable pour les questions juridiques, les incidents de sécurité, le suivi et la reconstitution des modifications de données, et utile au respect de réglementations comme le GDPR ou HIPAA
Transparence et vérifiabilité : permet de suivre les déplacements ou modifications des actifs numériques afin de prévenir la copie illégale ou la violation du droit d’auteur, et de protéger les droits des créateurs
Cybersécurité : utile pour vérifier l’altération des données en cas d’incident, faciliter la réponse aux incidents et préserver l’intégrité des données

Insight Gartner : d’ici 2029, les entreprises qui n’investiront pas dans la provenance numérique pourraient s’exposer à des risques de conformité et de sanctions se chiffrant en milliards de dollars.

  1. Plateforme de sécurité de l’IA
    Les plateformes de sécurité de l’IA offrent une visibilité centralisée et des capacités de protection pour les systèmes d’IA, qu’ils soient internes ou tiers. Elles aident à établir une gouvernance cohérente et des politiques d’usage en protégeant les systèmes contre les risques liés à l’IA, comme les injections de prompt, les fuites de données ou les agents malveillants.

Une plateforme de sécurité de l’IA est un système intégré qui renforce l’infrastructure de cybersécurité à l’aide de l’IA et améliore la posture de sécurité en automatisant la détection, la prévention et la réponse aux menaces. Elle prend en charge une large intégration de données, des capacités de détection et d’analyse fondées sur le machine learning et le deep learning, ainsi que l’identification et le blocage des attaques en temps réel.

Principales caractéristiques

Elle intègre de multiples sources de données de sécurité pour fournir une télémétrie riche et du contexte, tandis que l’IA détecte et anticipe en temps réel les schémas d’attaque et les comportements anormaux.
Elle dispose de fonctions de réponse automatisée pour effectuer un blocage et une atténuation rapides lors d’événements de sécurité, tout en réduisant les faux positifs.
Elle s’adapte à divers environnements (on-premise, cloud, edge, etc.) et fonctionne de manière flexible dans les environnements hybrides.
Elle couvre un large périmètre, incluant la protection des endpoints, le monitoring réseau, l’analyse du comportement des utilisateurs et l’évaluation des vulnérabilités.

Rôle des plateformes de sécurité de l’IA

Elles maximisent l’efficacité des opérations de sécurité et les capacités de défense face à des cyberattaques complexes et en constante évolution.
Elles fournissent aux responsables sécurité des informations sélectionnées afin qu’ils puissent se concentrer sur l’analyse et la réponse aux menaces cyber.
La plateformisation simplifie les opérations de sécurité en intégrant diverses fonctions et technologies de sécurité dans un framework unique.

Aperçu Gartner : d’ici 2028, plus de la moitié des entreprises s’appuieront sur des plateformes de sécurité de l’IA pour protéger leurs investissements en IA.

  1. Dualisation géographique (Geopatriation)
    À une époque marquée par la montée des risques géopolitiques, la dualisation géographique désigne le transfert des workloads depuis le cloud public mondial vers des infrastructures souveraines ou régionales afin de maintenir le contrôle des données, la protection de la vie privée et la conformité réglementaire. Ce mouvement favorise l’alignement réglementaire et renforce la confiance des clients et des gouvernements.

Il s’agit aussi d’une stratégie consistant à relocaliser des workloads et des applications depuis le cloud public des hyperscalers mondiaux vers des alternatives régionales ou nationales (cloud souverain, cloud régional, centre de données propre) en raison des incertitudes géopolitiques, des réglementations et des exigences de souveraineté.

Résumé du concept

Concept défini par Gartner dans ses recherches de 2025, lié à la cloud repatriation, mais qui s’en distingue par le fait que les enjeux géographiques et de souveraineté en sont le moteur direct.
L’objectif est de placer l’infrastructure et les données sous une juridiction clairement définie afin de réduire les risques juridiques, réglementaires, de sanctions et de rupture géopolitique.

Différences avec des concepts proches

Cloud souverain : désigne le cloud lui-même lorsqu’il est soumis aux lois et à la juridiction d’un pays ou d’une région donnés, tandis que la Geopatriation englobe la stratégie de migration vers un tel environnement.
Cloud repatriation : désigne de manière générale le retour du public vers le privé / l’on-premise, alors que la Geopatriation met l’accent sur les facteurs géopolitiques et le transfert vers des alternatives régionales ou nationales.

Pourquoi est-ce nécessaire ?

Parce que la souveraineté des données selon les pays, les sanctions, les contrôles à l’exportation et les réglementations sur les transferts transfrontaliers de données accroissent les risques liés au maintien de l’usage du cloud mondial dans certaines régions
L’enjeu ne se limite plus à la finance ou au secteur public : dans un contexte international instable, son importance s’étend à un plus grand nombre d’industries.

Options d’exécution

Renforcement : continuer à utiliser le même hyperscaler, mais atténuer les risques via un stockage et un traitement localisés ou un renforcement de la sécurité
Relocalisation : ne migrer que les workloads les plus exposés vers une architecture conforme aux exigences réglementaires (autre région / autre fournisseur)
Suppression : basculer les workloads à risque vers un cloud régional
Repatriation : rapatrier l’ensemble en on-premise
La suppression et la repatriation sont considérées en particulier comme des formes directes de Geopatriation.

Checklist

Classification des données et analyse des juridictions : évaluer les lois applicables ainsi que la juridiction des régions et des fournisseurs selon les données personnelles, sensibles et sectorielles
Patterns d’architecture : concevoir le multicloud, la redondance, la séparation de la résidence des données, l’isolation des régions et la localisation de la gestion des clés
Risque de supply chain : vérifier la juridiction des équipes de gestion et de support, des canaux de mise à jour ainsi que l’impact des sanctions
Trajectoire de migration : établir un plan d’exécution et de test progressif, depuis la relocalisation partielle jusqu’à la suppression progressive / au retour en on-premise

Aperçu Gartner : d’ici 2030, plus de 75 % des entreprises européennes et du Moyen-Orient devraient dualiser géographiquement leurs workloads, contre moins de 5 % en 2025.

Pourquoi ces tendances technologiques sont importantes maintenant
2026 est un moment décisif pour le leadership technologique. L’IA n’est plus une technologie expérimentale ; elle est désormais un élément essentiel de toute stratégie d’entreprise. Mais à mesure qu’elles déploient l’IA à grande échelle, les entreprises sont confrontées à des défis croissants en matière de réglementation, d’éthique et de transparence opérationnelle.

Les 10 grandes tendances technologiques stratégiques de 2026 de Gartner se répartissent en trois grands thèmes : Architect, Synthesist et Sentinel. Elles montrent comment les entreprises construisent, orchestrent et protègent la valeur numérique.

Elles bâtissent une base résiliente et sûre pour l’adoption de l’IA. Elles orchestrent des systèmes intelligents qui créent de l’adaptabilité et de la valeur métier, et protègent la confiance, la réputation et la conformité dans un monde de plus en plus complexe.

Les entreprises qui adoptent ces principes vont au-delà de la transformation numérique pour entrer dans l’ère de la responsabilité numérique.

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.